Facebook lancia Verified Accounts e nickname per identità confermate


Facebook, un servizio che "dovrebbe" essere costruito su nomi reali e identità reali, nei prossimi giorni darà la possibilità a importanti figure pubbliche di verificare i loro account e poi scegliere di visualizzare un nickname preferito al posto del loro nome di nascita. Quelli con gli account verificati otterranno un posizionamento più importante su Facebook è la "gente avrà le sottoscrizioni" suggerite.

Gli utenti con molti abbonati saranno informati attraverso il loro profilo della possibilità di verificare la loro identità, secondo quanto confermato da Facebook a TechCrunch. Non c'è modo di verificare volontariamente, bisogna essere scelti. A questi utenti verrà richiesto di presentare un documento con l'immagine corrispondente a quella dell'ID della foto, che verrà eliminato dopo la verifica. Inoltre, sarà data la possibilità di inserire un "nome alternativo" che potrà essere utilizzato per le ricerche e che potrà essere visualizzato accanto al proprio vero nome tra parentesi o in sostituzione.


Ad esempio, Stefani Germanotta, alias Lady Gaga, potrebbe utilizzare Verified Accounts per verificare che lei è la famosa Stefani Germanotta, e verrà visualizzato il suo nome come "Stefani Germanotta (Lady Gaga)", o visualizzarlo come un semplice "Lady Gaga", con Stefani Germanotta che appare nella pagina About del suo profilo. Lady Gaga apparirebbe quindi più frequentemente nei suggerimenti delle Iscrizioni Facebook.

Inoltre, coloro che amano la sua musica non commetterebbero accidentalmente l'errore di iscriversi ad un'altra persona con lo stesso nome di nascita, o che abbia registrato un account con quel nome nella speranza di ingannare abbonati e inviargli dello spam. Facebook approverà manualmente i nomi alternativi per assicurarsi che siano veri nomi d'arte, e non nomi o soprannomi come stabilito dalle policy di Facebook. Il social network dovrà fare attenzione ad evitare che erroneamente vengano verificati account falsi, come il caso del falso profilo Wendi Murdoch verificato da Twitter.


In precedenza, coloro che volevano visualizzare un soprannome avrebbero dovuto cambiare il loro nome ufficiale. Il trucco tradizionale era quella di metterlo in parentesi dopo il proprio nome, ma Facebook mantiene una lunga lista di blocco di parole inaccettabili, e troppi numerosi cambi di nome non autorizzati possono causare il blocco del proprio nome che diventa immutabile. Facebook consente agli utenti di mostrare il loro cognome da nubile o il loro vero nome in una lingua alternativa sul loro profilo e di ricerca, ma non in tutto il sito come un nome alternativo verificato.

Nel tentativo di ripulire il servizio ed applicare la sua politica di vero nome, alla fine del 2010 Facebook ha fermato l'utilizzo di caratteri speciali nei nomi. Un paio di mesi fa, Facebook ha lanciato la sua caratteristica asimmetrica per l'iscrizione agli aggiornamenti pubblici di persone che interessano. Non sono state diffuse segnalazioni di spam da parte di impostori, ma questo impedirà il problema senza negare gli account alle persone normali a cui capita di avere un nome famoso.

Ricercatori trovano bug in algoritmo di crittografia per i servizi online


Un team di matematici e crittografi europei e americani hanno scoperto una debolezza inaspettata del sistema di cifratura ampiamente utilizzato in tutto il mondo per lo shopping online, banking, e-mail e altri servizi Internet destinati a rimanere privati e sicuri. Il difetto - che coinvolge un numero piccolo, ma misurabile di casi - ha a che fare con il modo in cui il sistema genera numeri casuali, che vengono utilizzati per rendere praticamente impossibile per un utente malintenzionato di decodificare i messaggi digitali. 

Mentre può influire sulle operazioni dei singoli utenti Internet, non c'è niente che un individuo può fare al riguardo. Gli operatori dei siti Web di grandi dimensioni dovranno necessariamente apportare modifiche per garantire la sicurezza dei loro sistemi, hanno detto i ricercatori. Il pericolo potenziale del difetto è che anche se il numero di utenti colpiti dalla falla può essere piccolo, la fiducia nella sicurezza delle transazioni Web è ridotto, hanno detto gli autori. Il sistema richiede che un utente prima debba creare e pubblicare il prodotto di due numeri primi grandi, in aggiunta ad un altro numero, per generare una "chiave" pubblica. 

I numeri originali sono mantenuti segreti. Per cifrare un messaggio, una seconda persona impiega una formula che contiene il numero pubblico. In pratica, solo qualcuno con la conoscenza dei numeri primi originali è in grado di decodificare il messaggio. Perchè il sistema possa fornire sicurezza, tuttavia, è essenziale che i numeri primi segreti siano generata in modo casuale. I ricercatori hanno scoperto che in un piccolo ma significativo numero di casi, il sistema di generazione di numeri casuali non è riuscito a funzionare correttamente.

L'importanza nel garantire che i sistemi di cifratura non abbiano difetti rilevati non può essere sopravvalutata. Il sistema di commercio online del mondo moderno si basa interamente sulla segretezza offerta dalle infrastrutture crittografiche a chiave pubblica. I ricercatori hanno descritto il loro lavoro in un documento che gli autori hanno preparato per la pubblicazione in una conferenza sulla crittografia che si terrà a Santa Barbara, in California, nel mese di agosto. Hanno reso pubbliche martedì le loro scoperte perché credono che il problema è di immediato interesse per gli operatori di Web server che si basano sul sistema di crittografia a chiave pubblica.

"Questa si presenta come un avvertimento sgradito che sottolinea la difficoltà di generazione delle chiavi nel mondo reale", ha affermato al New York Times James P. Hughes, indipendente crittanalista della Silicon Valley che ha lavorato con un gruppo di ricercatori guidato da Arjen K. Lenstra, un matematico olandese ampiamente rispettato, professore presso l'Ecole Polytechnique Fédérale de Lausanne (EPFL) in Svizzera. "Alcune persone potrebbero dire che il 99,8 per cento della sicurezza va bene", ha aggiunto. Ciò significa ancora che circa ben due su ogni mille chiavi non sarebbero sicure.


I ricercatori hanno esaminato banche dati pubbliche di 7,1 milioni di chiavi pubbliche usate per proteggere messaggi di posta elettronica, transazioni bancarie on-line e gli altri scambi di dati sicuri. I ricercatori hanno utilizzato l'algoritmo di Euclide, un modo efficace per trovare il massimo comune divisore (MCD) di due interi, per esaminare i numeri della chiave pubblica. Sono stati in grado di produrre la prova che una piccola percentuale di questi numeri non erano veramente casuale, rendendo possibile determinare i numeri sottostanti, o chiavi segrete, utilizzati per generare la chiave pubblica. 

Hanno detto che hanno "inciampato" quasi 27.000 chiavi diverse che non offrono alcuna protezione. "Le chiavi segrete sono accessibili a chiunque prenda la briga di rifare il nostro lavoro", hanno scritto. Per evitare questo, una delle organizzazioni che aveva raccolto le chiavi pubbliche ha rimosso le informazioni da Internet e adottato misure per proteggere dal furto. Per eseguire il loro studio, i ricercatori hanno usato diversi database di chiavi pubbliche, tra cui uno presso il Massachusetts Institute of Technology (MIT) e un altro creato dalla Eletronic Frontier Foundation, il gruppo per i diritti della privacy su Internet. 

I risultati del database della fondazione da un progetto, noto come Osservatorio SSL, originariamente destinato a studiare la sicurezza dei certificati digitali che vengono utilizzati per proteggere i dati criptati trasmessi tra gli utenti Internet e siti Web. "Siamo stati molto attenti: non abbiamo intercettato tutto il traffico, non abbiamo annusato tutte le reti", ha detto Hughes. "Siamo andati su banche dati che contengono informazioni pubbliche e scaricate le chiavi pubbliche". I ricercatori hanno detto che non erano in grado di determinarle perché i generatori di numeri casuali hanno prodotto risultati imperfetti, ma hanno notato che il problema è apparso in più di un lavoro di sviluppatori di software unico. 

Hanno anche dichiarato che se fossero stati in grado di scoprire la falla, sarebbe stato anche possibile ciò che era stato precedentemente scoperto, forse da organizzazioni o individui con intenti malevoli: "La mancanza di sofisticazione dei nostri metodi e dei risultati rendono difficile per noi dar credito a che quello che abbiamo presentato di nuovo, in particolare per le agenzie e i partiti che sono noti per la loro curiosità in queste cose", hanno scritto. Mentre hanno detto che la pubblicazione dei risultati che potenzialmente minacciano la sicurezza delle chiavi di crittografia era inadeguato a meno che le parti siano state informate prima, i ricercatori hanno notato che il modo in cui hanno scoperto il difetto di identificazione delle parti potenzialmente vulnerabili, è una sfida. 

"Il pantano di vulnerabilità nelle quali ci siam trovati rende praticamente impossibile informare adeguatamente tutti i soggetti coinvolti, anche se abbiamo fatto un miglior sforzo per informare le parti più grandi e contattato tutti gli indirizzi e-mail specificati nella raccomandata o certificati colpiti ancora validi", hanno scritto. "Il fatto che la maggior parte dei certificati non contengono adeguate informazioni di contatto hanno limitato le nostre opzioni. La nostra decisione di rendere pubblici i nostri risultati, nonostante la nostra incapacità di comunicare direttamente tutti i soggetti coinvolti, è stato un giudizio.

Ci sono stati precedenti fallimenti di generatori di numeri casuali che hanno minato la sicurezza su Internet. Per esempio, nel 1995, due ricercatori della University of California, Berkeley, hanno scoperto un difetto nel modo in cui il browser Netscape generava numeri casuali, rendendo possibile ad un intercettatore di decodificare le comunicazioni criptate. L'anno scorso un gruppo di hacker ha rivelato che la Sony aveva commesso un errore fondamentale, non utilizzando un numero casuale per l'algoritmo utilizzato dal sistema di sicurezza della PlayStation 3, rendendo possibile scoprire la chiave segreta che ha lo scopo di proteggere i contenuti digitali sul sistema .

I ricercatori hanno intitolato il loro documento "Ron Was Wrong, Whit Is Right" ("Ron era sbagliato, Whitfield è giusto"), un riferimento a due pionieri nella crittografia a chiave pubblica, Ron Rivest e Whitfield Diffie. Il signor Diffie era uno sviluppatore del primo metodo per due persone che non si erano in precedenza fisicamente incontrati per condividere un messaggio segreto in modo sicuro. Tuttavia, ciò che divenne noto come l'algoritmo RSA, creato da e dedicato ai tre matematici, Mr. Rivest, Adi Shamir e Leonard Adleman, poi è diventato lo standard dominante. (Più tardi ha contribuito a fondare la società di sicurezza RSA). Per il cosiddetto metodo Diffie-Hellman, sviluppato da Diffie, Martin Hellman e Ralph Merkle, è necessario solo un singolo numero segreto.

Patch Day febbraio 2012, 9 aggiornamenti risolvono 21 vulnerabilità


Microsoft in occasione del Patch Day di febbraio 2012 ha rilasciato 9 aggiornamenti per Sistemi Windows che vanno a risolvere 21 vulnerabilità. Come annunciato nel riepilogo dei bollettini, Microsoft sottolinea che vi sono 4 aggiornamenti critici che riguardano direttamente Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight e Internet Explorer. Mentre gli altri 5 aggiornamenti sono etichettati come imporanti e riguardano, oltre che Windows, anche Microsoft Office. La tabella seguente riassume i bollettini sulla sicurezza rilasciati questo mese in ordine di gravità.

MS12-008 (Critico) - Alcune vulnerabilità in Windows driver in modalità kernel potrebbe consentire l'esecuzione di codice in modalità remota (2660465). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente in Microsoft Windows. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web contenente del contenuto appositamente predisposto o se un'applicazione appositamente predisposta viene eseguita localmente. Un utente malintenzionato dovrebbe in qualche modo possibile obbligare gli utenti a visitare un sito web malevolo. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che riportano agli indirizzi del sito web dell'aggressore.

MS12-010 (Critico) - Aggiornamento cumulativo della protezione per Internet Explorer (2647516). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-013 (Critico) - Una vulnerabilità in C Run-Time Library può consentire l'esecuzione di codice in modalità remota (2654428). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto che è ospitato su un sito web o inviato come allegato e-mail. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-016 (Critico) - Alcune vulnerabilità in .NET Framework e Microsoft Silverlight potrebbero consentire l'esecuzione di codice in modalità remota (2651026). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente a Microsoft .NET Framework e Microsoft Silverlight. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire applicazioni browser XAML (XBAP) o applicazioni Silverlight. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-009 (Importante) - Alcune vulnerabilità nel driver di funzioni ausiliario può consentire l'acquisizione di privilegi più elevati (2645640). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede al sistema di un utente ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare le vulnerabilità.

MS12-011 (Importante) - Alcune vulnerabilità in Microsoft SharePoint possono consentire di privilegi più elevati (2663841). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente a Microsoft SharePoint e Microsoft SharePoint Foundation. Tali vulnerabilità possono consentire l'elevazione dei privilegi divulgazione o informazioni se un utente fa clic su un URL appositamente predisposto.

MS12-012 (Importante) - Una vulnerabilità nel Pannello di Controllo colore potrebbe consentire l'esecuzione di codice in modalità remota (2643719). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (ad esempio un file .ICM o .ICC) che si trova nella directory stessa come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-014 (Importante) - Una vulnerabilità nel codec Indeo può consentire l'esecuzione di codice in modalità remota (2661637). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (ad esempio un file .Avi) che si trova nella stessa directory come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice arbitrario come utente connesso. Un utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-015 (importante) - Alcune vulnerabilità in Microsoft Visio Viewer 2010 potrebbe consentire l'esecuzione di codice in modalità remota (2663510). Questo aggiornamento di sicurezza risolve cinque vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Un utente malintenzionato che sfrutti queste vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Le patch vengono distribuite di default attraverso la funzione di aggiornamento di Windows. Se l'opzione è attivata, verranno installate in background. Il gruppo consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update. Microsoft ha rilasciato come di consueto, una versione aggiornata dello strumento di rimozione malware per Windows Software su Windows Update, Microsoft Update, Windows Server Update Services e il Download Center. Questo strumento controlla il PC alla ricerca delle infezioni causate dai più diffusi software dannosi.